盐城师范学院信息工程学院224000
摘要:信息技术的快速发展推动了中国进入大数据时代,但实际上,网络的开放和共享也使其环境变得越来越复杂;同时,这也给计算机网络信息的安全带来了一定的风险,在这种情况下,为了保证网络信息的安全性,有必要对其共同的安全风险采取相应的保护措施,以提高网络环境的安全性。
关键词:大数据时代;计算机网络;安全防护;策略
大数据时代是高度集成和快速信息共享的时代。在数据采集,存储,管理和分析方面,大数据远远超过传统数据库的能力,其特点主要是数据量大,数据流速快,数据类型多样,价值密度低,具有这样的特征,大数据在更高程度上依赖于互联网技术。由于大数据分析的大部分对象与个人信息,社会发展以及与公民日常生活相关的其他领域相似,因此在法律关系层面和技术安全层面容易出现风险漏洞。由此可以看出,计算机网络信息安全技术改进和保护策略研究的问题非常重要,值得我们深入分析和研究。
1、大数据时代计算机网络安全概述
大数据技术的特点是可以为当前掌握的信息增加价值,即通过处理和深度挖掘,显示信息的分布特征,为相关决策的数据比较和分析提供科学可靠的依据。与过去相比,大数据技术需要更强大的硬件设备来处理信息,而以前的数据处理依赖于纯技术软件,有些甚至依赖于手动处理,这种处理不像现在那样强大,效率也不如大数据技术那么高,对于大数据行业而言,快速、方便和科学的数据处理是其盈利能力的关键。
大数据技术对数据具有强大的分析处理能力,因为它依赖于云计算等平台。“云时代”是指互联网时代的数据架构和信息时代,即虚拟化数据信息资源。云计算是指基于互联网技术的信息处理模型,基于该计算模型,生成大数据的信息处理技术;一般而言,大数据和云计算是相互促进和相互依赖的,其实质是计算机信息技术和互联网技术的进一步发展和创新模式,自然面临机遇和挑战;换句话说,大数据时代的计算机网络安全既有技术基础,也有持续加固和保护的技术可能性,以及技术漏洞和技术保护失败带来的极高风险。这也是大数据本身的一个重要特征[1]。
2、大数据时代计算机网络安全风险因素分析
2.1病毒攻击
计算机网络病毒在过去几十年中已经发展,具有各种形式和功能,并且越来越难以预防。虽然普通病毒对信息安全的影响在计算机网络的使用过程中并不显着,但案例正变得越来越普遍,但新的病毒仍在出现,一旦传播,它们将产生比以往更严重的后果。
2.2黑客入侵
黑客攻击对计算机网络安全造成了极大的危害,它是一种主动攻击和蓄意攻击。由于充分的准备和高科技,这种违法行为通常不易预防,一旦黑客成功,它将窃取或破坏目标信息或目标对象的数据功能。
2.3人为因素
人为因素的不当操作对计算机网络安全性的影响更大;例如,缺乏技术熟练程度的人不完全了解计算机网络的安全设置,疏忽导致安全漏洞,这些操作不仅会影响计算机的网络安全性,还会泄漏有关自身的信息。
2.4网络开放性
互联网是国际互联的,允许用户相互访问和传输数据。虽然可以通过相关设置保护计算机网络安全,但这种保护通常效果较差。因此,网络的开放性给计算机安全带来了一定的风险,这种风险与某些保护措施存在一定的冲突,这也是当前互联网安全防范的难点[2]。
3、大数据时代计算机网络安全防护策略
3.1应用防火墙进行网络安全防护
目前,防火墙已成为计算机应用中必不可少的安全保护程序。在防火墙的应用中,病毒和恶意软件可以有效地减少计算机系统的侵权,它还可以在一定程度上防止不法分子对计算机网络系统的非法入侵。在防火墙技术的应用中,它主要通过拓扑建立网络安全防护屏障,以防止网络入侵对计算机的破坏,从而提高了计算机网络的安全控制系统功能,减少了信息安全问题,同时也提高了应用中计算机网络的可靠性。该安全技术的应用可以反映信息数据内外部整合的特点,具有较高的安全管理效果。此外,在防火墙技术的应用中,有必要及时更新其病毒库,主要是因为病毒在当今的网络环境中迅速发展变化,其攻击和传播也在不断改进。因此,有必要及时更新防火墙,以确保它能够有效地抑制应用程序中的病毒入侵。
3.2应用病毒软件进行网络安全防护
鉴于大数据环境下计算机网络的特点,除了在实践中采取必要的网络安全保护措施外,还必须通过应用第三方软件加强对计算机安全性能的保护。在实践中已经开发了许多反病毒软件,可以有效地检测和检查不同病毒类型的计算机系统,通过这种方式,可以有效地处理病毒问题;而第三方软件也可用于修复计算机系统中的漏洞,以避免网络漏洞的存在,为黑客提供攻击计算机的条件,在第三方软件的应用中,可以在扫描过程中及时检查包含病毒的部分,并主动进行网络保护,从而提高计算机网络信息的安全性能。目前,第三方软件是补充防火墙技术应用缺陷的有效途径之一,在实践中,它通常与防火墙技术相结合[3]。
3.3应用网络监控进行网络安全防护
病毒入侵和黑客攻击都具有突然的特征。为了预先防止和控制数据损坏的现象和程度,入侵检测系统对网络信息系统中的非法进入和非法破坏进行了强有力的监控,入侵系统通常通过签名分析和统计分析发挥作用。,签名分析方法主要检测计算机网络信息内的弱点,然后启动攻击行为;统计分析方法是通过统计原理研究计算机系统中的攻击行为模式。该入侵检测系统为计算机网络的安全保护提供基础技术支持,是防火墙技术和防病毒软件的辅助完成技术工具。目前,该技术可以有效地监控在实际应用中使用的计算机网络的数据信息的动态,它有效地避免了对网络信息的攻击和入侵,并及时处理了一些攻击。
3.4应用加密技术进行网络安全防护
加密技术的应用可以减少网络信息存储和分发过程中的盗窃和破坏的发生。在数据传输和传输过程中,加密技术的应用可以有效地防止犯罪分子通过网络拦截网络信息片段来获取机密信息,同时也可以避免破坏数据。此外,在安全技术的应用中,有必要注意其技术的使用,主要是通过线路和端到端加密来达到保护信息数据的目的;线路加密主要在传输过程中保护数据信息,并以密钥的形式保护线路传输过程中的信息,从而达到目标信息可以安全通信的目的,端到端加密需要通过加密软件来实现。传输目标由加密软件实时加密,并且当传输目的地到达接收器时需要解密密钥[4]。
4、结束语
综上所述,在大数据时代的背景下,计算机网络信息在保存,传播和流通方面的安全性得到了更多的关注,计算机网络的开放性和覆盖范围要求建立稳定和安全的计算机网络操作环境,加强计算机安全信息技术对于建立健康稳定的计算机应用环境具有重要意义。
参考文献
[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,12(24):40-41.
[2]高辉.大数据时代计算机网络信息安全及防护策略研究[J].科学技术创新,2018,6(2):76-77.
[3]杨子辰.大数据时代计算机网络信息安全及防护策略[J].信息科技探索,2018,8(2):136-137.
[4]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017(25):59-62.